
Intelin prosessoreista on löytynyt merkittävä suunnitteluvirhe ja tietoturvauhka, joka vaatii käyttöjärjestelmiltä kernelitason päivitystä. Vaikka ongelma havaittiin vasta nyt, se on olemassa kaikissa Intelin moderneissa prosessoreissa.
Intelin prosessoreista löytyvä bugi aiheuttaa parhaillaan päänvaivaa kehittäjille. Rautatason ongelma on niin vakava, ettei sitä voida tämänhetkisten tietojen mukaan korjata esimerkiksi mikrokoodipäivityksellä, vaan se vaatii käyttöjärjestelmien päivityksen kernelitasolla ongelman kiertämiseksi.
Toistaiseksi ongelman tarkka kuvaus on vielä salaista tietoa, mutta io-techin toimituksen tietojen mukaan kyse on tavasta, jolla Intelin prosessorit käsittelevät virtuaalimuistia, mikä voi johtaa suojatun kernelimuistin tietojen vuotamiseen käytännössä minkä tahansa ohjelman avustuksella. Ongelman korjaukseksi käyttöjärjestelmien on otettava käyttöön Kernel Page Table Isolation -ominaisuus eli PTI, joka eristää kernelimuistin täysin käyttäjätason muistiavaruudesta. Korjaus on näennäisesti ehkä yksinkertaisen kuuloinen, mutta todellisuudessa se on merkittävä muutos ja voi hidastaa useita toimintoja huomattavasti. Jotain korjauksen luonteesta kertonee myös se, että The Registerin mukaan Linux-kehittäjät kutsuivat bugin korjausta yhdessä välissä nimellä Forcefully Unmap Complete Kernel With Interrupt Trampolines, eli lyhyesti FUCKWIT.
Vaikka ongelman tarkka kuvaus on edelleen salainen, AMD:n Tom Lendackyn viesti Linux-kernelin kehittäjien mailiketjuun vihjaa, että ongelma olisi tavassa jolla Intelin prosessorit ennakoivat tulevia tehtäviä nopeuttaakseen toimintaansa. Ilmeisesti näissä tapauksissa saatetaan jättää turvatarkistukset väliin, jolloin ennakkoon suoritettava komento saattaa päästä lukemaan esimerkiksi kernelimuistia vaikkei sillä pitäisi olla mitään asiaa korkeampia oikeuksia vaativiin muistiosoitteisiin. AMD:n prosessoreissa tätä ei pääse tapahtumaan, vaan ne estävät esimerkiksi käyttäjätason prosessien pääsyn korkeampia oikeuksia vaativiin tietoihin myös ennakoivan suorituksen osalta. Samaan viittaa myös tietoturvaekspertti Anders Foghin aiemmat testit asian tiimoilta.
Linux-puolella on saatu jo julki ensimmäinen päivitys, jonka on tarkoitus korjata ongelma Intelin raudalla. Ongelmattomasta päivityksestä ei voida puhua, sillä tällä hetkellä päivitys pakottaa PTI:n käyttöön myös AMD:n prosessoreilla, vaikkei ongelma koske niitä lainkaan. Tämän myötä suorituskykyongelmat koskevat kyseisellä päivityksellä myös AMD:n prosessoreita.
Korjaus vaikuttaa kokoonpanon suorituskykyyn eniten raskaissa I/O-tehtävissä eli kotikäyttäjien ei tarvinne olla niistä huolissaan. Phoronixin alustavien testien mukaan Linux-alustalla esimerkiksi pelisuorituskyvyssä ei ole nähty eroa ennen ja jälkeen päivityksen.
Datakeskuksissa tilanne on kuitenkin toinen ja The Registerin raportin mukaan keskimääräinen suorituskykytappio synteettisissä testeissä saattaisi olla jopa 5 – 30 prosenttia, mutta sivusto ei tarjoa väitteelle lähdettä tai todisteita. AnandTechin Ian Cutressin mukaan ensimmäiset todelliset tulokset puhuvat alle puolen prosentin erosta. Phoronixin ajamat tiedostojärjestelmää rasittavat testit puhuvat myös sen puolesta, että tietyissä tehtävissä erot voivat olla erittäin suuria.
Windows-puolella ainakin alustavan päivityksen julkaisun odotetaan tapahtuvan seuraavan Patch Tuesdayn yhteydessä eli vajaan viikon kuluttua 9. tammikuuta. Myös Applen macOS-käyttöjärjestelmä tulee tarvitsemaan päivityksen, mutta sen aikataulusta ei ole toistaiseksi tietoa.
Lähteet: The Register & Reddit
AMD Did NOT Disable Branch Prediction With A Zen Microcode Update – Phoronix
AMD:n mikrokoodi-update ei kytke haarautumisen ennustusta pois päältä, mutteivat myöskään kertoneet mitä se tekee.
Ei mitään. Itse ajelin tuon sillä että sen session aikana on unrestricted. Foliohatut vaan hattuilee, 'kauheeta'.
Toiseen asiaan;
Tulin juuri uudenvuoden vietosta ja ajelin tässä tuoreeltaan pätsit sisään, tuossa nimimerkin & kuvan alapuolella näkyy kokoonpano niin en tähän sitä enää lainaa.
En huomaa eroa cinepelissä tai realbenchissä, enkä myöskään peleissä OW ja PUBG. Firestrikessä on hävinnyt pisteitä, kellot ja kokoonpano sama mutta toisaalta mulla on normaalistikin jotain 200pts varianssia tuossa.
Loppujenlopuksi tehohävikki pelikäytössä taitaa olla lähellä nollaa, jos sitä edes on.
Nyt ajettu:
I scored 25 806 in Fire Strike
SCORE 25 806 with NVIDIA GeForce GTX 1080 Ti(1x) and Intel Core i7-8700K Processor
Graphics Score
31 640
Physics Score
21 981
Ennen näitä pätsejä:
I scored 26 524 in Fire Strike
SCORE 26 524 with NVIDIA GeForce GTX 1080 Ti(1x) and Intel Core i7-8700K Processor
Graphics Score
32 991
Physics Score
22 645
Juu vaikka puhutaan että pelit ei kärsi tästä ongelmastta niin kyllä se kiertotienkautta vaikuttaa käytännössä kaikkiin moninpeleihin kun palvelinrauttaa tarvii enempis pelinl pyörittämiseen samalla laatutasolla niin pleifirmat ottaa tuon kustannuserän huomioon tehdessään laskelmia siitä paljonko haluavat voitoja sen pelin myynnistä (ts lisää lootbokseja).
Onhan tuossa jo 700 pistettä. En kyllä keksi miksi graphics scoreen tulee noinkin iso muutos. Tuossahan on 1300 pistettä eroa. Oliko myös bios päivitys sisällä?
Ei oo tullu asrockilta vielä uutta BIOSsia, eli vain noi windowsin päivitykset.
Graffa-scoreen varmasti vaikuttaa se että mulla on geforcen overlay sekä rivatuner nyt päällä (kun teen videoita). Siihenhän tällä pätsillä ei millään mielikuvituksella voi olla mitään vaikutusta.
Tuo on mielestäni aika "lapsellinen ehdotus" tasoa.
Jos on pelkoja auringonvalon suhten ulkonaliikuessa niin vedä huppusilmille.
Ts melkein kaikki nettisiuvut on nykyään rakennettu niin että joko ne ei toimi ollenkaan tai on pahasti rikki silloin kun Java Script on disabloituna, niin että sen JS:n poispäältä laiton ehdottaminen on aiheetonta nillitystä kun ei sitä käytännössä voi tehdä jos aikoo nettiä nettiselaimella käyttää.
NoScript JS pelkoisille, on muutenkin suotavaa nykyaikana, jossa sivustot on täynnä yhtä sun toista.
@Dygaza
Otin overlayt päältä ja ajoin kerran vielä;
Nyt (windows pätsättynä, Asrock ei ole vielä julkaissut uutta biossia):
I scored 26 281 in Fire Strike
SCORE 26 281 with NVIDIA GeForce GTX 1080 Ti(1x) and Intel Core i7-8700K Processor
Graphics Score
32 949
Physics Score
22 565
Combined Score
11 575
Ennen pätsiä:
I scored 26 524 in Fire Strike
SCORE 26 524 with NVIDIA GeForce GTX 1080 Ti(1x) and Intel Core i7-8700K Processor
Graphics Score
32 991
Physics Score
22 645
Combined Score
11 986
Joten menee 'virhemarginaaliin', ja ei tosiaan mulla noissa kahdessa eniten paukuttamassa pelissä näy yhtään. Huomenna voisin paremmalla ajalla kokeilla että onko CIV:ssä tai Warhammerissa näkyvää vaikutusta, voipi noi räiskintäpelit olla sellasta kuormaa mikä ei näissä niin näy.
Se Biospäivitys on mikä hidastaa vauhtia. Sitä ennen ei juuri eroa näe.
n. 0.67% laski suorituskyky.
voi johtua näistä Security Bulletin: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels | NVIDIA
Runttasin muutaman kerran Yocto buildin läpi ennen ja jälkeen Windowsin security patchiä. Käytännössä ei mitään eroa ja tulokset heiluvat 80 ja 82 minuutin välillä.
Ajoin siis win 10 pro + vmware workstation 11:lla ubuntun 16.0.3 LTS imagea jossa 8 corea ja 16GB muistia allokoitu. Host on sigun laite eli 128GB muistia Xeon 1650v2 ja virtuaalikone oli NVMe levyllä(960 EVO).
CPU:t olivat aina suhteessa tapissa eli 8/12 ydintä aiheuttivat hostille jatkuvan n. 65% kuorman. Virtuaalikoneelle kun oli allokoitu enemmän ytimiä kuin mitä hostissa löytyy fyysisiä 6/12, niin tuossa oli HT myös raskaimman kautta rasitettuna.
Saattaa tosiaan olla vanhemmilla koneilla haastavaa löytää kuormaa jossa ongelmia esiintyisi. Riesa lienee lähinnä uusimpien kikottimien.
Kannattaa muuten huomata että mikrokoodipäivityksiä voidaan toimittaa biosin lisäksi myös käyttöjärjestelmästä ajettavina blobbeina. Näin esimerkiksi tuon Yocton kanssa.
Höpöhöpö
Perustele.
Windowsin uusin päivitys ajautui nyt sisään. Samalla Bitdefender meni pois päältä, vaikka siihen tuli 4.1. ja vielä tänään 6.1. päivitys. Onko tuo nyt yhteensopiva bitdefenderin kanssa vai ei? Vai pitäisikö siirtyä Windowsin omaan / johonkin muuhun?
Tuossa on päivämääriä kun pitäisi olla yhteensopiva. Osa vasta 8. tai 9. päivä.
Information for Bitdefender users on the Microsoft January 2018 Security Update – Bitdefender
Tuossa lista, tosin en tiedä päivittääkö tuota joku vielä. Sanoo että eilen päivitetty viimeeksi.
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility
Periaatteessa tarvii olla 2x yes jotta päivitys pelittää.
Tosin käsittääkseni päivityksen ei pitäisi edes asentua jos rekisteriavainta ei löydy, ja sen asettaa noi AV softat.
Olisiko tilanne sama, jos ongelma koskisi vain AMD:n possuja? :think:
Aika pahalta näyttää peli-servereitä ajatellen:
Fortniten serverit ovat pahoissa ongelmissa – syynä Intelin prosessoreiden Meltdown-haavoittuvuus | Muropaketti.com
Tosiaan tuo päivitys on latautunut mutta bootin vaatisi. Pitää poistaa ja jotenkin disabloida ettei tule toista kertaa.
Mikset tuota patchia halua, eihän se vielä isoja penaltyjä tee. Ellet jotain isoa palvelinfarmia ajele (tosin silloin varmaa olisi ihan muita syitä ajella päivitys)?
Tässä vaiheessa selviää pienimmillä ongelmilla, kun pistää windowsupdaten pariksi viikoksi poispäältä kokonaan. Sittenkun kaikki olennaisimmat ohjelmat on korjattu toimimaan tuon kanssa , niin sittten asentaa tuon pätsin. Kestää kuitenkin kuukausia, ennenkuin tuo saadaan integroitua haitakkeisiin ja leviteltyä ympäri nettiä.
Josko lie sitten jo prossujen mikrokoodipätsitkin samoissa paketeissa. Ei sitä emon biosta tarvitse päivitellä, jos käyttis tekee jokatapauksessa saman boottivaiheessa..
https://www.kauppalehti.fi/uutiset/uutinen/UJkKVdMA
Myöhemmin Torvaldsin kommenteista näkee miten häntä ärsyttää Intelin kiertely.
”Minusta jonkun Intelillä pitäisi pysähtyä katsomaan todella tarkkaan yhtiön suorittimia, ja oikeasti myöntää ongelmat sen sijaan, että kirjoitetaan pr-plöräyksiä jossa väitetään kaiken toimivan kuten pitääkin”, Torvalds lasauttaa.
”Vai onko Intel oikeastaan sanomassa, että ”olemme sitoutuneet myymään teille paskaa aina ja ikuisesti, emmekä koskaan korjaa mitään”?”, Torvalds jatkaa. ”Siinä tapauksessa olisi ehkä syytä katsoa enemmän ARM64:n suuntaan.”
Tuo lainaus on ollut täälläkin jo aiemmin ja se on sinänsä ironinen että AMD:n prosessorit ovat noista "kolmesta suuresta" ne turvallisimmat, ei ARMin (ARM:lla on osa ytimistä haavoittuvaisia meltdownille ja taitaa kaikkia A- ja R-sarjalaiset olla Spectren molemmille varianteille haavoittuvaisia (tiedotteen mukaan kahdessa on "yes (under review)" variantille 1 mutta kuitenkin), kun AMD:lla ei olla Meltdownille haavoittuvaisia lainkaan ja Spectren varianteista toiselle vain teoriatasolla (ts kukaan ei ole keksinyt tapaa millä AMD:n ytimet olisivat sille haavoittuvaisia). Spectren variantilel 1 taitaa olla kaikki haavoittuvaisia vaikka arm sanoo parista että under review ja haavoittuvuus on ylipäätään korjattavissa ilmeisesti vain käyttistason pätseillä, ei firmwareilla tms)
ARM on rehellisesti RISC eikä kyseinen arkkitehtuuri sisällä mitään makrokoodihässäköitä. Käyttöjärjestelmä on ainoa tapa korjata asioita siinä maailmassa.
Niin enpä tiedä olisiko tuo niin yksinkertainen. Jos on Bitlockerin OS-aseman salaus käytössä, niin se täytyy suspedata aina BIOS-päivityksen ajaksi. Jos ei suspendaa, niin se kysyy joka bootissa palautusavainta. Tässä on yksi ongelma, jonka automaattinen bios-päivitys voi aiheuttaa. Liekkö tekisi saman automaattisella mikrokoodin päivitykselläkin.
Itse en tykkää Windowsupdaten kautta päivittää mitään ajureita, ja en kyllä tuotakaan. Luotan enemmän tietokoneen valmistajan omiin sovelluksiin.
Kas, MS:n Meltdown pätsin jälkeeen TradeStation ei toimi (ohessa myös ohjeet kuinka poistaa Win10:n Meltdown pätsi):
The 'Meltdown' Windows 10 Update Broke TradeStation (and How to Fix It) | Emini-Watch.com
Lienee monta muutakin ammattilaisryhmää, jolle aika on kallista rahaa, ja joille Meltdown pätsi on saanu aikaan toimimattomuutta.
Asensinpa Win10:n uuteen koneeseen sopivana hetkenä, nyt voi rauhassa katsoa mitä tapahtuu…
Onko tähän päivityksen asentamiseen nyt jotain vinkkejä?
Päivitin biosin, joka sisältää microkoodi päivityksen, emona Asus z370-f, bios versio 0606.
Windows ei tarjoa mitään päivityksiä koneelleni ja viimeisin päivitys on tullut 17.12-17. Virustorjuntana on avast ja asennettu uusimmat päivitykset, rekisteriavain löytyy myös, jonka puuttuminen käsittääkseni estää windowsin päivityksen.
Onko tässä nyt muuta mahdollisuutta kuin odotella, että windows joskus päivittyy vai onko jokin rikki?
Tässä aika kattavat testit hidastumisesta. Pelit (fps ninimi) muutaman prosentin. Myös sata ssd:t hidastuu. Lopputuloksissa vihjataan että näyttikset hidastuu seuraavaksi. https://www.techspot.com/amp/article/1556-meltdown-and-spectre-cpu-performance-windows/page4.html
Patched Desktop PC: Meltdown & Spectre Benchmarked > Conclusion, So Far – TechSpot
Linkit kuntoon.
Tässäkin säikeessä ollut juttua kuinka näitä voi hyödyntää selaimen/JavaScriptin kautta.
Hieman päivitystä (ja toistoa, pahoitteluni, kun moni ei näytä lukevan koko säiettä):
Firefox
Firefox 57.0.4 korjaa Meltdown ja Spectre -haavoittuvuuksia heikentämällä Javascript kellon (timer) tarkkuutta. Lisäksi Mozilla kehittää JS-ajoittamiseen uutta sekoituskoodia (tulossa myöhemmin).
Lataa viimeisin Firefox versio Mozillan sivuilta, jos et ole automaattisesti päivittänyt.
Lisäksi voi tarkistaa ja laittaa pois pääältä Javascriptin jaetun muistikäytön (Firefox versiot 57.0.4 ja ESR 52 ovat jo kytkeneet tämän pois): about:config ja sieltä javascript.options.shared_memory=false
Laajemmin JS-muisti/ajoituskoodiltaan korjattu Firefox 52.6 ESR pitäisi tulla jakeluun 23.1.2018
Google Chrome
Google on luvannut Chrome-selaimen V8-ytimeen Meltdown -pätsin n. 23.1.2018 versiossa 64 Chrome-selainta
Siihen saakka, jos haluaa vähentää riskiä (edes teoreettisesti), voi aktivoida Chromen Site Isolation-toiminnon, kirjoittamalla osoiteriville: chrome://flags#enable-site-per-process (voit klikata tätä linkkinä) ja laittamalla toiminon päälle (ENABLED). Saman voi tehdä komentorivin käynnistyslipuilla.. Tulevassa korjauksessa myös Chromen Javasript -kellon tarkkuutta tullaan laskemaan ja SharedArrayBuffer -toiminto otetaan pois käytöstä (vakioasetukena).
Opera (Chromium)
Chromium-pohjaisen Opera-selainversion käyttäjät voivat laittaa Strict Site Isolation –asetuksen päälle:
opera://flags/?search=enable-site-per-process
Lisää päivityksiä Operaan tulee, kun Chromium-projekti julkaisee omat pätsinsä.
Vivalvdi
Vivaldi-selaimen käyttäjät voivat laittaa Strict Site Isolation -toiminnon päälle asetuksista: vivaldi://flags
Adobe Acrobat Reader
Tässähän on JavaScript-tuki sisällä ja PDF:iin voi sitä tunkea. Adobesta en ole kuullut pihaustakaan. Ilmoittakaa, jos löydätte jotain. Uusi päivityksiä en ole löytänyt.
Web-kehittäjät
Web-kehittäjille Chromium-projektilla on omat suosituksensa siitä, kuinka Meltdown/Spectre-haavoittuvuuden tulisi huomioida omassa web-sovelluksessa.
Voi halutessa asentaa manuaalisesti tuon Microsoft päivityksen. Hyvä olisi, että koneesta olisi ajantasainen backup (image) jos jokin menisi pieleen.
Windows 7
Microsoft Update Catalog
Windows 8.1
Microsoft Update Catalog
Windows 10
Microsoft Update Catalog
Tarkista tuon Avastin tilanne:
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility
Tuo tulee laajasti jakoon vasta Patch Tuesday -aikataulussa ensi tiistaina 9.1.2018.
Sitä ennen haluavat voivat ladata ja asentaa sen käsin Microsoftin sivuilta, mistä oman koontiversion mukainen Meltdown pätsi voi olla vaikeaa löytää. Oheisen neosmart.net:in sivuston kautta linkit Microsoftin pätseihin löytyivät ainakin itselleni nopeammin.
Oman koontiversion saa selville ajamalla komentokehotteessa (command prompt) käskyn: winver
Windows users vulnerable to Meltdown/Spectre until at least January 9, 2018
Ja pätsin voi poistaa asennetuista:
Settings / Update & Security / Windows Update / Update History / Uninstall Updates / etsi täältä oman Windows-koontiversion mukainen KB (kts. yllä olevasta neosmart.net -sivun listasta, jos et tiedä oman koontiversion Meltdown-pätsin KB-numeroa) /
(tosin en ole tätä viimeistä vielä kokeillut itse, kertokaa jos ei onnistu poistaminen).
Löysin jo itsekin ja asennus on menossa, raportoin, että miten käy.
Avastin olen tarkistanut, tuon listan mukaan pitäisi olla kunnossa. Varmistin manuaalisesti päivitys ohjelman version ja regeditillä tarkistin, että rekisteriavain on luotu, nämä olen siis tehnyt ja asia pitäisi olla kunnossa.
@halcyon ei se JS:stä johdu, vaan Googlen demoama exploit käytti HTML5 ominaisuutta, jolla sai toteutettua riittävän tarkan laskurin ajoitusten hallintaan. JS:n ajoympäristön kello on tarkkuusrajoittettu jo aikaisemmin olikohan DrK exploitin takia. Voi olla että Firefox rullasi kyseisen päivityksen nyt vasta.
Kaikkille omatoimipätsääjille toivoisin malttia. Todennäköisyys sille että aiheutatte enemmän vahinkoa kuin hyötyä härkkimällä itse jotain on poikkeuksellisen suuri tämän haavoittuvuuden kohdalla. En hetkeäkään usko että tältä foorumilta löytyisi kourallista enempää henkilöitä jotka oikeasti voivat väittää tietävänsä mitä tekevät kun lähtevät omatoimipaikkaamaan koko rauta-abstraktiostackiä.
Kyllä ne korjaukset verkosta aikanaan tulevat jos ette ole itse sotkeneet konettanne jollakin muilla omatoimivirityksillä.
Mihin virityksiin viittaat? Kuka täällä on itse patchia rakentamassa?
Se että päättää itse milloin patchin asentaa ei kyllä mene kategoriaan "omatoimipaikkaamaan koko rauta-abstraktiostackiä".
Ahaa, tuota en huomannut, kiitos.
Muualla kyllä puhutaan¹ suoraan² performance.now()³ -funktion tarkkuuden (nopeus/lähde) rajoittamisesta juuri näiden Meltdown/Spectre -haavoittuvuuksien estämiseksi tuon SharedBufferArray:n lisäksi.
@Kaotik: ei taida olla vielä tässä threadissä missään originaali GPZ blogi?
Project Zero: Reading privileged memory with a side-channel
Mikäli jotakuta kiinnostaa semi-teknisempi taustakartoitus, niin ohessa Rerrid Gillingin aivoituksia Meltdownista:
A technical deep dive on Meltdown and does it work?
Ja Steve Bagley (PhD, CS) vääntää asiaa rautalangasta, ja kertoo miten, missä ja miksi haavoittuvuudet voivat toimia ja mitä käytännön vaikutuksia näillä on:
Sitten tietoturvan vanha parta, Bruce Schneier, pohtii asiaa hieman laajemmalta kantilta: vaikutukset, suojautuminen, merkitsevyys, jne:
http://www.schneier.com/blog/archives/2018/01/spectre_and_mel_1.html
Lainaus:
Schneier ei ole yleensä taipuvainen hyperventiloivaan liioitteluun ja hänen pitkä kokemuksensa alalta
Ja lopuksi Nichals Weaver (tietokoneturvallisuus, CCI Berkeley) kertoo miksi nämä haavoittuvuudet yhdistettynä selaimiin ja mainosverkkoihin iskevät modernin webin akilleen kantapäähän:
The Spectre of an Advertising Meltdown: What You Need to Know
Kannattaa aina pitää tuore backup-image koneiden c-asemasta jemmassa vaikka ulkoisilla levyillä. Imagen teko sujuu nopeasti ja on "halpa henkivakuutus". Silloin voi huoletta asennella mitä huvittaa. Ilmaisia ja ei-ilmaisia softia löytyy huru mycket. Itse olen käyttänyt ilmaista Macrium Reflectiä ja kaupallista Acronis True Imagea. Jälkimmäistä olen käyttänyt jo pitkään ja aina on imagea palauttaessakin (esim. levyn vaihdon takia) toiminut kuin junan vessa (ei VR:n junan).
Tiivistelmä videosta:
– Pätsit: Windows Meltdown pätsi + Asus BIOS-päivitys
– Testiplatta: Asus Tuf Z370Plus + Core i3-8100
– Hyötyohjelmissa, kuten pakkaus, kryptaus, rendaus, Excel, jne = ei tehonlaskua
– Peleissä tehonlasku enimmillään 3-4% pahimmillaan, usein ei mitään
– …nVme SSD 4K R/W lasku jopa -8-10%
– …nVME SSD ATTO-testi: Seq R/W jopa -40% lasku
– moninpelaajapelien testituloksia tulossa
– serveritehonlaskut (ja CPU-käyttöastepiikit) ovat olleet paljon pahempia (vrt. EPIC-serverikuormat)
Yhdessäkään sydämen tahdistimessa ei ole suoritinta saati käyttöjärjestelmää johon tämä vaikuttaisi saati että sellaiseen olisi mahdollista laittaa kolmannen osapuolen softaa ajoon, joten sanoisin että kyllä hän on :geek:
Ei taida AMD pro suorittimen muistin kryptaaminen auttaa meltdownissa vai auttaako?? Osaisiko joku tietävä sanoa? @hkultala ?
AMD PRO CPU Transparent Secure Memory Encryption
Provides OS and application independent DRAM encryption without requiring software modifications. Low performance impact.
Tuskin auttaa AMD tekniikka Intelin prosessoreille ominaiseen ongelmaan. Toisaalta haavoittuvuus on sellaisessa osassa suoritusvuota, ettei siinä vaiheessa käsittääkseni mikään prosessori käsittele dataa ja käskyjä kryptattuna.
Meltdown ei koske AMD:tä, eli pahin ei siis koske AMD:tä. Katsotaan nyt vielä tuleeko spectren toisen variantin paikkaamisesta AMD:lle haittaa, vai meneekö sekin ongelmitta (ilman perf droppia).
Mikään prossu ei oikein voi käsitellä dataa 100% ajasta salattuna. Jossain kohtaa se on pakko purkaa laskutoimituksia varten.
Nyt on manuaalisesti asennettu tuo windows päivitys ja bios versio 0606. Asus Aisuite piti päivittää beta versioon, että toimii tämän uusimman windows päivityksen kanssa.
Muuten näyttäisi toimivan ja käsittääkseni paikattavissa olevat aukot on nyt paikattu, alla vielä tarkistuksen tulos josta viisammat voivat kommentoida, että onnistuiko kaikki.
Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.
PS C:Windowssystem32> Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
Execution Policy Change
The execution policy helps protect you from scripts that you do not trust. Changing the execution policy might expose
you to the security risks described in the about_Execution_Policies help topic at
https:/go.microsoft.com/fwlink/?LinkID=135170. Do you want to change the execution policy?
[Y] Yes [A] Yes to All [N] No [L] No to All Suspend [?] Help (default is "N"): y
PS C:Windowssystem32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
Tuossa kryptataan muistille menevä data sen jälkeen kun se on prosessori käsitellyt. Sen tekee erillinen prosessori jossa on mm. ARM ytimiä. Ei siis liity tähän asiaan millään tavalla koska nämä ongelmat liittyvät prosessorin sisäiseen toimintaan.
Nopea Googlailu väittää toista:
Firmware Update to Address Cybersecurity Vulnerabilities Identified in Abbott's (formerly St. Jude Medical's) Implantable Cardiac Pacemakers: FDA Safety Communication
https://thehackernews.com/2017/08/pacemakers-hacking.html
Suurin osa noista tietoturva-aukoista on ollut tahdistajien ohjelmointiin käytetyissä Windows XP -pohjaisissa laitteissa, mutta myös itse tahdistimet ovat näköjään ihan täysiverisiä tietokoneita nykyään.
Olin osittain väärässä, Intel on tässäkin kunnostautunut, eli SGX toimii juurikin siihen tapaan että koko suoritusketju on kryptattuna, mutta siinäkin on omia ongelmia Publications
Itseä ei hirvittäisi toimimattomuus päivitysten jälkeen, itseä huolettaisi mitä vakoiluohjelmia ohjelmat käyttää, etteivät enää toimi.